BUUCTF Misc (一)


金三胖

將gif分離出來。

N種方法解決

一個exe文件,果然打不開,在kali里分析一下:file KEY.exe,ascii text,試txt,base64轉圖片。

大白

改高就好。

基礎破解

zip提示4位數字,brute force,base64 decode。

你竟然趕我走

用HxD打開,在最后有flag。

LSB

png,用stegsolve工具打開,發現PNG的文件頭,save binary,scan QR code。

ningen

分離出加密壓縮包,提示4位數字,brute force。

wireshark

提示網頁,發現http,有個login的包,追蹤http流(或者雙擊這個包),搜索keyword:password。

假如給我3天光明

結合題目,圖片下方是盲文,對照盲文ascii對照表,得到一串密碼,摩斯音頻,在線神器(https://morsecode.world/international/decoder/audio-decoder-adaptive.html?tdsourcetag=s_pcqq_aiomsg),(大小寫都試試)。

來首歌吧

摩斯音頻。

FLAG

png,用stegsolve工具打開,發現PK提出來,修復一下,文件沒有后綴,改.txt。

愛因斯坦

分離出加密壓縮包,密碼在圖片屬性里。

easycap

用wireshark打開,追蹤第一個包。

被嗅探的流量

用wireshark打開,過濾http,發現有jpg

梅花香自苦寒來

(備注提示畫圖)HxD打開發現很多hex,復制到Notepad++,轉ascii,發現是坐標,去掉(),,變空格,在kali下:

gnuplot
plot "1.txt"

荷蘭寬帶泄露

.bin文件,工具RouterPassView,搜索username。

后門查殺

用D盾掃。

webshell后門

用D盾掃。

另一個世界

用HxD打開,最后有一串binary,binary轉ascii。

九連環

foremost分離出asd 文件圖片拿不出來,binwalk可以,看來以后倆個要都試試,qwe.zip加密壓縮包,分出來的jpg圖像是steghide隱寫 :

steghide extract -sf good-已合並.jpg

面具下的flag

分離出flag.vmdk,kali下對.vmdk unzip:7z x flag.vmdk,在線brainfuck ook。

數據包中的線索

用wireshark打開,導出http對象,base64轉圖片。

被劫持的神秘禮物

用wireshark打開,發現login包,追蹤tcp流,根據題目找到賬號密碼,md3哈希。

弱口令

1、加密的zip,壓縮包注釋里有不可見字符,復制到sublime,Morce decode,得到一張png圖片
2、lsb隱寫(點擊下載工具):

python lsb.py extract 1.png 1.txt 123456

Beautiful_Sise

1、半張QR code<
二維碼恢復地址:https://merricx.github.io/qrazybox
數出QR code是2929的尺寸,QR Code Version是2929(ver.3),點擊右上角的紫色,Format Info Pattern里的Error Correction Level和Mask Pattern對着QR code試試就好,對照着把黑白塊點出來,Etract QR Information。

喵喵喵

png,用stegsolve工具打開,發現有png

提取出來,補全height,得到完整QR code,據說題目提示了NTFS,掃描出flag.pyc,pyc反編譯,導出到文件,剩下就是腳本解密了。

秘密文件

wireshark,對流量包binwalk分析分離,brute force。

蜘蛛俠呀

1、wireshark,列出流量包的的隱藏文件:

tshark -r out.pcap -T fields -e data > out.txt

2、用腳本去掉重復line(out1.txt)
3、再用腳本把16進制字符串轉ascii(out2.txt)
4、用腳本去掉每行前面9個字符(out3),HxD打開,504B
5、flag.gif時間隱寫,在ubuntu下查看每幀停頓時間

identify -format “%T” flag.gif

20換0,50換1

011011010100010000110101010111110011000101110100

bin->hex->ascii

mD5_1t

吹着貝斯掃二維碼

1、拼圖(ps:改圖片的寬高),掃出BASE Family Bucket ??? 85->64->85->13->16->32。
2、base32 decode得到:

3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

3、base16 decode得到:

q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

4、rot13 decode得:

d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

5、base85手機在線decode得到:

PCtvdWU4VFJnQUByYy4mK1lraTA=

6、base64 decode得到:

<+oue8TRgA@rc.&+Yki0

7、base68 decode得到:

ThisIsSecret!233

hashcat

1文件沒有后綴,用file命令后,后綴為.doc,打開時需要密碼,破解辦公文件用Accent OFFICE Password Recovery v5.1 CracKed By Hmily[LCG][LSG]工具爆出9919,結果word文件顯示亂碼,xls打不開,改后綴為pptx,第7張白白的,搜索flag,有,替換顏色。
捕獲.PNG

從娃娃抓起

1、題目提示2種不同的漢字編碼,第一種是中文電碼

0086 1562 2535 5174

解出:人工智能
2、第二種是五筆編碼

bnhn s wwy vffg vffg rrhy fhnv

解出:也要從娃娃抓起。

百里挑一

1、用wireshark打開流量包,文件->導出對象->http->保存到文件夾
得到前半個falg

后半個flag在流114里找到,吐血。

voip

1、用wireshark打開流量包,Telephony->RTP->Show All Stream,Analize,Player,Decode,Play
或者電話->RTP->RTP流->分析->播放流,


(ps:open brace左花括號close brace右花括號)
知識點:用wireshark提取voip中的音頻流

被偷走的文件

1、用wireshark打開流量包,應該是ftp protocol,不會整,emmm
2、binwalk分離出一個加密的壓縮包,brute force就是flag。

findme

5張圖都拖到kali ,1、2、3打不開

1.png

crc32校驗暴真實的寬高
找以前的腳本:

import zlib
import struct
crc32key = 0x000C4ED3
data = bytearray(b'\x49\x48\x44\x52\x00\x00\x00\x14\x00\x00\x00\x14\x08\x06\x00\x00\x00')
for w in range(4095):
    width = bytearray(struct.pack('>i',w))
    for h in range(4095):
        height = bytearray(struct.pack('>i',h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)


修改完寬高圖片還是糊的
用010editor打開,解析png(沒想到啊

發現chunk[2]和[3]缺少IDAT頭
直接在原來的16進制上改就好
1.png放到stegsolve,在藍色通道有張QR code,掃出:ZmxhZ3s0X3

2.png

用HxD打開2.png后,發現里面有好多文件,在010Editor發現第7塊有問題,和zip又很像
使用HxD把7z(37 7A 03 04)全部替換成zip(50 4B 03 04)

在618.txt中得到:You find it: 1RVcmVfc

3.png

chunk[0]到[6]的crc值錯誤,像hex

a=[0x33, 0x52, 0x6c, 0x5a, 0x33, 0x30, 0x3d]
for i in a:
    print(chr(i), end="")

得到:3RlZ30=

4.png


another part:cExlX1BsY

5.png

用HxD打開,在最后發現:I give U a gift:Yzcllfc0lN

最后,5段連起來(15423):ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
總結:使用010editor對文件進行解析 exiftool工具查看圖片信息

Business Planning Group

1、bpg文件頭

HxD靠后發現bpg圖片,用honeyview工具打開,base64

zips

1、對222.zip爆破

2、111.zip是偽加密,解壓后有一個setup.sh和加密的zip
運行一下setup.sh里的python代碼,emmm(現在的time和比賽時的time不一樣,掩碼用15????????.??吧)

考點:破解zip(偽加密、爆破、掩碼攻擊)

菜刀666

1、foremost命令分離出一個加密的壓縮包
2、菜刀發的包都是post

http.request.method=POST

追蹤第一條流,即流7,在http請求中z2參數數一大串16進制,開頭FFD8,jpg了,放到HxD。

小易的U盤


1、在windows下解壓小易的優盤.iso
2、發現有一個autoflag.exe修改時間和別的不一樣
搜索關鍵字flag。

followme

1、過濾http protocol,看到有些login的包,追蹤流

USB

1、unzip 233.rar時,提示png文件頭損壞
參考:CTF解題技能之壓縮包分析基礎篇
搜索7A,改為74,可以了,嘿嘿

2、 png在stegsolve叭出一張QR code

ci{v3erf_0tygidv2_fc0}

3、binwalk分離key.ftm的得到一個流量包

4、將keyboard data保存到file
tshark -r key.pcap -T fields -e usb.capdata > usbdata.txt
5、用腳本提取(網上有)
6、維吉尼亞解密,再fence decode

music

1、m4a格式的音頻文件,播放不了,原來大量A1出現,mp4文件被異或

粽子的來歷

1、4個doc文件打開都是亂碼,在開頭分別能發現:

IComeFromAlibaba
IComeFromQihooDP
IComeFromDbappah
IComeFromWindows

2、題目說小明喜歡的DBAPP標記,有用的應該就在第三個doc了
3、把FF中間的這些都改成FF,然后doc就能打開了,就是屈原的《《離騷》》啊,
4、


1.5倍行間距當做1,1倍行間距當做0

100100100001

誰贏了比賽?

1、從png分離出加密rar,爆出1020,從gif分離出360frames,其中有張白色的直接有hint,放進stegsolve,扒出一張qr code。

john-in-the-middle

1、從pcap扒出5張png,把🏳️‍🌈png放進stegsolve。

黑客帝國

1、txt全是hex,開頭5261是rar head,被加密啦,爆出3690,png打開時報錯,HxD打開是jpg。

BUUCTF Misc (二)

BUUCTF Misc (二)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM